密码学基础

密码学概述

  • 密码:认证以及 保证通信信息的完整性、机密性

  • 认证: 便于授权以及管理

  • 机密性:为了防止信息被窃听,因此需要对信息进行加密,对应的密码技术主要就是对称加密和非对称加密。

  • 完整性:为了防止信息被篡改,因此需要对信息进行完整性校验,对应的密码技术有单向散列函数、消息认证码、数字签名。

  • 不可否认性:为了防止发送者发布信息后否认自己发布过,因此需要证据来证明信息是否由发送者发布,对应的密码技术为数字签名。

  • 过程:

    1563243840970

主要思想

分组密码:

设M为明文,分组密码将M划分为一系列明文块Mi,通常每块包含若干字符,并且对每一块Mi都用同一个密钥Ke进行加密。M=(M1,M2,…,Mn) ,C=(C1,C2 ,…,Cn,),其中Ci=E(Mi,Ke),i=1,2…,n。如:DES、AESd

序列密码:

将明文和密钥都划分为位(bit)或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中对应的分量来加密。M=(M1,M2,…,Mn) ,Ke=(ke1,ke2,…,ken),C=(C1,C2,…,Cn),其中Ci=E(mi,kei),i=1,2,…,n。

如:RC4

古典密码

单表替换密码

  • 加密:将单表替换加密也是逐个字母地加密明文。在加密时,将会按照某种无序的对应规则,并按照这个规则将明文每个字母替换而得到密文。
  • 解密:明文和密文没有明显联系,需要两个人都拿都表来对照。
  • 较短的密码可以观察之后直接爆破,较长的密码可以进行频率分析。

凯撒密码

  • 又称移位密码
  • 就是将26个字母简单的移动位置
1
2
3
4
abcdefghijklmnopqrstuvwxyz
-->右移动两个位:
yzabcdefghijklmnopqrstuvwx
.....其他类似
  • 加密结果只有26种,所以可以直接爆破(用python自己写脚本)
  • 网上有很多在线解密网站,比如:http://ctf.ssleye.com/(但这个网站有的需要收费)

多表代换密码

加密后字母不再保持原来的频率。

1563247882630

base64

  • base64编码,在CTF 中比较常见,base64编码后的字符串的长度一定会被4整除,包括用作后缀的等号吧;如果明文字符数不能被3整除,余1时,1个字符转为2个,补2个等号,共4个字符;余2时,2个字符转为3个字符,补1个等号,共4个字符

  • base64不仅可以编码字符串,也可以编码图片,

  • 严格来说base64不能算是一种加密,只能说是编码转换,跟ASCII码与Unicode编码一样

  • http://imgbase64.duoshitong.com

  • 栗子:

    1
    RkxBR3tCSTdfMVNDXzZhYn0=

其他常用古典密码

这个具体就自己搜搜呗

  • 栅栏密码
  • 培根密码
  • 键盘密码
  • 猪圈密码

。。。。。。

现代密码学

简介

  • 对称加密

    只有一个密钥,加密和解密使用相同的密钥。需要双方协商密钥易泄露,密钥数量大难以管理

  • 非对称加密

    一般有公钥(public key)与私钥(private key)。A生成一对密钥,把公钥向其他人公开,自己保留私钥。得到公钥的B把信息加密后发给A,A再用自己的私钥进行解密

  • 现代加密策略

    一般先使用非对称加密的方式将对称加密所需的密钥进行加密交换,之后的通信可以通过对称加密进行,结合了二者的优点

RSA

RSA-数论基础

  • 互质

    如果两个正整数,除了1以外,没有其他公因子,我们就称这两个数是互质关系

  • 欧拉函数

    小于等于n的正整数中与与n构成互质关系的个数。对于素数p, φ(p)=p-1,对于对两
    个互质的数p,q, φ(pq)=φ(p)φ(q) = (p-1)(q-1)

  • 模反元素

    ab ≡ 1 (mod r), 则a,b互为模r的模反元素

  • 贝祖等式

    若设a,b是整数,则存在整数x,y,使得ax+by=gcd(a,b)

  • 定理 : 如果两个正整数a和n互质,那么一定可以找到整数b,使得ab-1被n整除,或者说ab被n除的余数是1

  • 取模运算与同余的概念

    如果存在一个正整数m与两个整数a,b,如果a-b能够被m整除,也就是说m|(a-b),那么a和b模m同余。记为:

  • 模指数运算

    模指数运算即先进行指数运算,之后再进行取模运算。

    1
    2
    #python代码
    pow(b,c,m)
  • 扩展欧几里得(egcd)

    已知a, b求解一组x,y,使它们满足ax+by = gcd(a, b),这是一个递归的实现方式

    简单的证明过程:

    a>b

    1. b = 0时,gcd(a,b) = a

      此时 x = 1 , y = 0

    2. b>0

      由贝祖等式可知:

      ​ 对于a,b的解为x1,y1,我们有:

      ​ 对于b,a%b的解为x2,y2,我们有:

      由欧几里得算法可知:

      所以:

      又:

      故:

      所以:

      进行递归求解,最终可以得到x1,y1,扩展欧几里得算法一般用来求模逆,如求解

      最终的结果是:

      所以此时x1=3,y1=-8但在模75范围内,y1=75-8=67

      后续利用扩展欧几里得和下列公式求解d。

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    #python实现代码:
    def extendedGCD(a, b):
    #a*xi + b*yi = ri
    if b == 0:
    return (1, 0, a)
    #a*x1 + b*y1 = a
    x1 = 1
    y1 = 0
    #a*x2 + b*y2 = b
    x2 = 0
    y2 = 1
    while b != 0:
    q = a / b
    #ri = r(i-2) % r(i-1)
    r = a % b
    a = b
    b = r
    #xi = x(i-2) - q*x(i-1)
    x = x1 - q*x2
    x1 = x2
    x2 = x
    #yi = y(i-2) - q*y(i-1)
    y = y1 - q*y2
    y1 = y2
    y2 = y
    return(x1, y1, a)

RSA加密解密原理

常见变量含义

n: 大整数,我们称之为模数(modulus)

p,q:大整数的两个素因数(factor),n = p*q

e,d:互为模反的两个数,其中{e,n}构成公钥,{d,n}构成私钥

c,m:c = pow(m, e, N),得到的c即为密文,m = pow(c, d, N),得到的m即为明文

生成密钥
  1. 选择两个大素数p和qn = p*q

  2. 选择一个整数e,满足条件

  3. 其中{e,n}是公钥,{d,n}是私钥

RSA安全性保障
  1. e的选择不可以太小,否则可能会被爆破

  2. p和q的差值尽可能大一点

  3. d的选择不能太小,也不能太大,一般满足

基本的攻击方法

基本题型

变种RSA

Rabin算法

e = 2,与RSA类似但这个函数不是单射,一个密文能解出4个明文

  1. 取两个大素数p与q,使得p≡q≡3(mod 4)(保证为奇素数)

  2. 加密:

  3. 解密:

理论基础:
  • 二次剩余

  • Euler准则

    设p为一个奇素数,a是一个正整数。那么a是一个模p二次剩余当且仅当

    证明:

    1. 充分性
    1. 必要性
  • p,q要求

  • 中国剩余定理

    用于求解同余方程组

解密

由欧拉公式可求解p关于q的模逆以及q关于p的模逆:

由中国剩余定理可知:

1
2
3
4
5
6
7
8
9
10
11
12
13
#python实现脚本
#参数待定
def rabin_decrypt(c, p, q, e=2):
n = p * q
mp = pow(c, (p + 1) / 4, p) #整除 ⽤//
mq = pow(c, (q + 1) / 4, q)
yp = gmpy2.invert(p, q)
yq = gmpy2.invert(q, p)
r = (yp * p * mq + yq * q * mp) % n
rr = n - r
s = (yp * p * mq - yq * q * mp) % n
ss = n - s
return (r, rr, s, ss)
三素数RSA
  1. 取三个素数p,q,r
  2. 计算n=p*q*r
  3. 计算欧拉函数
  1. 选择一个e值,满足:
  1. 计算d值,

正确性证明

椭圆曲线

椭圆曲线加密算法,即:Elliptic Curve Cryptography,简称ECC,是基于椭圆曲线数学理论实现的一种非对称加密算法。相比RSA,ECC优势是可以使用更短的密钥,来实现与RSA相当或更高的安全。据研究,160位ECC加密安全性相当于1024位RSA加密,210位ECC加密安全性相当于2048位RSA加密。

  • 椭圆曲线的一般方程为

  • 判别式为

    比如下面这个图:

    653357-20180517203251515-632006721

  • 密码学中用到的椭圆曲线方程一般限定为

定义椭圆曲线的运算规则

  • 加法

    过曲线上的两点A、B画一条直线,找到直线与椭圆曲线的交点,交点关于x轴对称位置的点,定义为A+B,即为加法。如下图所示:A + B = C

    6534448-a86714ce11f5ffad

  • 二倍运算

    此时上述直线与曲线相切,在这种情况下,将椭圆曲线在A点的切线,与椭圆曲线的交点,交点关于x轴对称位置的点,定义为A + A,即2A,即为二倍运算。

    6534448-9016223b743a410e

  • 正负取反
    A与-A,坐标相当于关于x轴对称

  • 无穷远为单位元x

    A+(-A)=O

实数的椭圆曲线

椭圆曲线加密解密原理

由上述所定义的运算,我们知道,当给定一个点G时,已知一个数k求kG并不困难,但是已知kG我们想要求k却是非常困难。
所以我们可以将k当作私钥,K=kG为公钥,

  • 加密过程:
    选择一个随机数r,将消息M生成密文C,该密文是一个点对C={rG,M+rK}
  • 解密过程:
    M+rK-k(rG)=M

椭圆曲线签名算法原理

  • 私钥签名:
    1. 选择一个随机数r,计算点rG,G(x,y)
    2. 根据随机数r、消息M的hash值、私钥k,计算sig = (h+kx)/r (ps:有限域中的除运算都是求逆)
    3. 将消息M、和签名{rG,sig}
  • 公钥验证签名:
    1. 接收方收到消息M、以及签名{rG, s}
    2. 根据消息求哈希h
    3. 使用发送方公钥K计算:hG/s+xK/s =rG

为什么需要hash???

-------------本文结束感谢您的阅读-------------
0%